Aktuell wird immer häufiger über Business Email Compromise (BEC)-Angriff berichtet. Derzeit macht der Trojaner Emotet von sich Reden – er ist ein alter Bekannter, in der aktuell kursierenden Form wurde er aber gefährlich weiterentwickelt.  Die Angreifer können nun nicht mehr nur Passwörter und Kontakt-Informationen von Betroffenen abziehen. Die neue Version der Malware ist in der Lage, E-Mail-Inhalte der letzten sechs Monate erfassen und extrahieren.

heise online meldet, dass CERT-Bund und Polizei-Behörden von einer großen Zahl von Infektionen vor allem bei Unternehmen und Behörden berichten – auch einige unserer Cyber-Versicherungskunden sind der aktuellen Emotet-Welle schon zum Opfer gefallen.

Wir geben Hinweise, wie sich Unternehmen und Selbstständige vor BEC-Attacken und den teuren Folgen schützen können.

Wie laufen BEC-Attacken ab?

Im ersten Schritt verschafft sich der Angreifer über Schadsoftware Zugang zu E-Mail-Konten, um Nachrichten nach interessanten Informationen auszupäen. Mit diesen Informationen können im zweiten Schritt beispielsweise über Phishing-E-Mails Cyber-Verbrechen in die Wege leiten. So könnte der Angreifer zum Beispiel im Namen des gehackten Unternehmens E-Mails mit einer Zahlungsaufforderung senden oder die Geschäftspartner über eine Änderung der Bankverbindung informieren. Dies kann enorme Schäden anrichten und Konflikte mit der Datenschutzgrundverordnung nach sich ziehen.

 Wie können Sie sich schützen?

  • Zunächst sollten Mitarbeiter regelmäßig zu Cyber-Gefahren geschult dafür sensibilisiert werden, dass Links oder E-Mail Anhänge mit Schadsoftware auch von scheinbar seriösen Quellen oder bekannten Kontakten kommen können. Hier ist erhöhte Vorsicht geboten.
  • Auch durch organisatorische Maßnahmen wie das Vier-Augen-Prinzip kann die Sicherheit erhöht werden. So sollten kritische Tätigkeiten, wie zum Beispiel die Genehmigung von Zahlungsprozessen, von mehreren Instanzen geprüft werden.
  • Auch die Zwei-Faktor-Authentifizierung sorgt für mehr Sicherheit: Hier wird neben der Kombination aus Benutzernamen und Passwort zusätzlich noch eine zweite Information benötigt, um online auf Daten zuzugreifen. Die Zwei-Faktor-Authentifizierung wird bei der Nutzung aller Dienste empfohlen, die finanzielle Transaktionen ermöglichen oder Zugriff auf persönliche und geschäftliche Daten gewähren: E-Mail und Messaging, E-Commerce, Cloud-Speicher- und Payment-Dienste. Eine ausführliche Anleitung zur Einrichtung der Zwei-Faktor-Authentifizierung finden Sie in unserem Blog-Beitrag Zwei-Faktor-Authentifizierung (2FA) kurz erklärt.

Schnelle Hilfe im Ernstfall

Eine Cyber-Versicherung kann Unternehmer dabei unterstützen, sich vor den Risiken aus dem Netz zu schützen und die Folgen eines Angriffs abzusichern. Denn im Rahmen des Cyber-Versicherungsschutzes verstärken IT-Krisenexperten im Notfall die hauseigene IT-Abteilung, um den Angriff schnellstmöglich zu beherrschen und den Schaden kleinstmöglich zu halten.

Weitere Artikel zum Thema:

Bitcoin-Erpressung durch Passwort-Klau
Cyber-Versicherung – alles klar?
Oops, your files have been encrypted
Cyber-Experte Ole Sieverding beantwortet die 7 häufigsten Fragen zu Cyber